Erlangen, das Max-Planck-Institut für die Physik des Lichts. Dominique Elser ist aufs Dachgeschoss des Neubaus geklettert und steuert auf einen schnöden Technikraum zu – Metallschränke mit Aggregaten, die ein sanftes Rauschen von sich geben. "Das ist nur die Lüftungsanlage für das Gebäude", sagt der Forscher. "Unser Experiment haben wir in der Fensternische dort hinten montiert." Es wirkt ein wenig wie aus dem Fischertechnik-Baukasten: Spiegel, Linsen und Blenden sind auf einer Platte angeordnet. Sie lenken den Strahl eines Lasers so, dass er präzise das Obergeschoss eines anderen Uni-Gebäudes trifft, anderthalb Kilometer entfernt. Dieser simple Aufbau soll helfen, die Kommunikationstechnik zu revolutionieren: Das Verschicken von Daten soll vollkommen abhörsicher werden.
Das scheint dringend nötig. Vor zwei Jahren schockte die Washington Post die Öffentlichkeit mit einem Detail aus den Snowden-Enthüllungen. Demnach arbeitet die amerikanische National Security Agency (NSA) an einer Maschine, die alle gängigen Verschlüsselungen im Handumdrehen knacken kann. Hätte die Behörde Erfolg, wäre im Internet nichts mehr sicher – weder Gesundheitsdaten und Wirtschaftsgeheimnisse noch Onlinebanking und Regierungsdokumente. Diese Wundermaschine soll ein Quantencomputer sein, der bestimmte Berechnungen unvorstellbar fixer erledigen könne als jeder bekannte Supercomputer. Und dazu zähle auch das Knacken von Sicherheitscodes. "Für die Internetkommunikation wäre das der Super-GAU", warnt Johannes Buchmann, Kryptografie-Experte an der TU Darmstadt. "Hätte die NSA so ein Ding, wären alle Rechner auf der Welt auf einen Schlag angreifbar."
Deshalb fahnden Wissenschaftler wie Elser fieberhaft nach Gegenmitteln. Und nicht zuletzt deshalb hat die Europäische Union erst im Mai ein milliardenschweres Forschungsprogramm ausgerufen.
Wer den Strom der Lichtteilchen belauscht, fliegt sofort auf
Gegen den Quantencomputer, der alles entschlüsselt, soll ausgerechnet eine andere Quantentechnik helfen, die alles verschlüsselt: die Quantenkryptografie. Jedoch nicht weil diese einen besonders komplizierten Code erzeugt, sondern weil bei ihr ein Lauscher schnellstens entdeckt würde. Denn der Knackpunkt jedes Codes ist der Schlüssel, mit dem er erstellt wird. Dieser muss sicher vom Sender zum Empfänger gelangen. Bei der Quantenkryptografie wird er mittels Photonen verschickt (auch Lichtteilchen oder eben Lichtquanten genannt, daher der Name der Technik). Und zapft jemand diesen Quantenstrom an, verändert er die Eigenschaften der Photonen – und fliegt sofort auf. Der Sender kann dann einfach die Übertragung stoppen und es mit einem neuen Schlüssel auf einer anderen Leitung versuchen.
Die Quantenkryptografie ist aber nicht die einzige Technik, mit der Lauschangriffe durch Quantencomputer abgewehrt werden sollen. Informatiker wie Johannes Buchmann von der TU Darmstadt versuchen es anders. Sie arbeiten an neuer Verschlüsselungssoftware, die auch ein Quantencomputer nicht hacken könnte, selbst wenn sein Besitzer die verschlüsselten Daten geklaut hätte. Die Verfechter dieser beiden Strategien – Quantenkryptografen auf der einen und Experten für konventionelle Verschlüsselungssoftware auf der anderen Seite – streiten heftig über den richtigen Weg.
Schon heute gilt: Um sicher im Internet unterwegs zu sein, muss man seine Daten verschlüsseln. Für den täglichen E-Mail-Verkehr mag das umständlich sein. Doch immer wenn man einen Flug per Kreditkarte bucht oder Geld vom Girokonto überweist, greift die Verschlüsselung automatisch. Derzeit ruht die Datensicherheit auf drei Buchstaben – RSA, benannt nach den Kryptologen Ronald Rivest, Adi Shamir und Leonard Adleman. Ihr Verfahren basiert auf einer schlichten mathematischen Operation. Beim Entschlüsseln eines Codes muss eine Zahl in ihre Primfaktoren zerlegt werden. Für kleine Zahlen ist das leicht – 15 ist gleich 5 mal 3. Doch an Zahlen mit einigen Hundert Stellen hat selbst der beste Supercomputer Jahre zu knabbern. "In der Praxis kann heute niemand eine solche Zahl in ihre beiden Primfaktoren zerlegen", sagt Buchmann. "Deshalb ist RSA ein sicheres Verfahren."
Doch schon 1994 überraschte der US-Mathematiker Peter Shor mit einem Algorithmus, der selbst Riesenzahlen im Nu in ihre Primfaktoren zerlegen könnte. Dafür brauchte man aber eben einen Quantencomputer. Bisher brachten Physiker nur Prototypen mit arg beschränkter Rechenpower zustande. Neben der NSA sind mittlerweile jedoch auch Großkonzerne in die Forschung eingestiegen, darunter Google. "In einigen Jahren wollen wir einen funktionstüchtigen Prototyp haben, und wir arbeiten schon an den Bauplänen für eine große Maschine", sagt der Google-Physiker John Martinis. Womöglich ist der Codeknacker also schneller fertig als gedacht.
Spätestens dann müsste die Quantenkryptografie einsatzbereit sein. Ein paar Firmen bieten heute schon eine Frühform dieser Technologie an, manche Banken und Versicherungen nutzen sie bereits für ihre interne Kommunikation. Das Problem: Bislang ist das Übertragungstempo mickrig und die Reichweite auf höchstens 300 Kilometer begrenzt – viel zu wenig für eine weltumspannende Quantenkommunikation.
Kommentare
Prinzipiell ist eine diesbezügliche Forschung sehr zu begrüßen, Sicherheit und Schutz der Daten sind ein hohes Gut.
Jedoch: solange der Staat selber alle seine Bürger anlasslos ausschnüffelt (Vorratsdatenspeicherung), ist damit leider überhaupt nichts gewonnen.
Bereits mit der Aufhebung dieses Gesetzes ließe sich die Datensicherheit der Bürger drastisch erhöhen. Vollkommen ohne Forschung, vollkommen kostenlos.
Der Artikel ist ja eher ein kleiner populärwissenschaftlicher Aufsatz, der natürlich völlig ausblendet, daß die Unternehmen, die solche Technologien produzieren, am Ende ja doch selbst in Abhängikkeit zu ihren jeweiligen Staaten stehen.
Die Hintertüren, wie sie aktuelle Hardware und auch Software enthält, umgehen ja Verschlüsselung bei Bedarf eben noch bevor überhaupt verschlüsselt wird.
Wenn aber der Computer einerseits schon hardwareseitig die Auspähung bereit hält, die die jeweiligen Staaten für ihre Hersteller verlangen (Beispiele Router von Cisco (USA) oder Huawei (China) und dazu noch schnüffelfreundliche Standardsoftware (Betriebssysteme) konstruiert wird, dann ist es zumindest in Bezug auf staatliche Ausspähung völlig nutzlos, das Übertragungssignal stetig aufwendiger zu verschlüsseln.
Wenn man davon ausgeht, daß die Beteiligten alle Menschen, also zum Teil auch bestechlich sind, schützt sowas auf Dauer bestenfalls vor den "Hühnerdieben" im Netz.
Wer möchte denn garantieren, daß nicht schon Heute das selbe Institut, daß an der "Quantenverschlüsselung" arbeitet, nicht auch den "Bundestrojaner" konstruiert?
Die Idee der Quantenkryptographie ist ja die Auswirkung einer Quantenmessung. Der Versucht mit dem falschen "Schlüssel" zu lesen führt dazu, dass auch die transportierte Information vernichtet wird, was der Empfänger bemerkt.
Das ist eine nette Idee, das Problem ist, dass man einzelne Photonen nicht zuverlässig über weite Strecken übertragen kann. Egal, wie gut die Technik ist, es wird gewisse Störungen geben, die man ausgleichen muss. In der Praxis führt das also dadurch, dass ein Angriffsversuch nur zu einem leichten Anstieg der ständig vorhanden Fehlerrate führt. Ist man vorsichtig genug, bleibt der Angriff unerkannt. Ich meine, ich habe sogar schon von einem solchen Angriff auf quantenkryptographische Systeme gelesen.
Das nächste Problem ist, dass man Quantenzustände nicht kopieren kann. Darauf basiert ja die Sicherheit. Ein Paket-vermittelndes Netz wie das Internet basiert aber darauf, das in Knotenpunkten (Router) genau das passiert. Quantenkryptorgraphie benötigt ein Netz, das eine physikalische Verbindung herstellt, über die Photonen vom Sender zum Empfänger übertragen werden. Die Quantenrepeater verwenden daher Quantenteleportation, ein Effekt, der zwar mittlerweile über 100-200km experimentell bestätigt wurde, aber weit von Standardkommunikationstechnik entfernt ist.
Dieses Reichweitenproblem hat aber noch nichts mit dem Problem zu tun, dass Quantenkryptographie eben symetrisch ist. Damit muss vorher ein Schlüssel vereinbart werden, für Anwendungen wie Signatur oder Authentifizierung eignet sich das Verfahren also nicht. Es eignet sich also gerade für die Probleme nicht, für die RSA verwendet wird.
Symetrische Verfahren wie AES werden durch Quantencomputer praktisch kaum unsicherer.
Letzten Endes scheint die Post-Quanten-Kryptographie wohl der bessere Weg zu sein. Allerdings würde ich den Zeitplan auch da eher entspannt sehen. Zur Zeit haben Quantencomputer so 5 QBit womit man nichts machen kann, was ein klassischer Computer nicht schneller machen könnte. Um RSA u.ä. zu knacken bräuchte man wohl 1000 QBit und mehr. (Man muss ja mindestens mal den Schlüssel in den Speicher bekommen, praktisch gesehen braucht man also so viel Speicher, dass es nicht mehr sinnvoll ist, die Schlüssellänge von RSA einfach zu erhöhen, also sicher mehrere 1000 QBit).
Wenn es mal einen Quantencomputer mit 10-20 echten QBit gibt, wird es spannender, weil das zeigen würden, dass sich das Prinzip tatsächlich skalieren lässt. Die Bedrohung durch NSA und Co. kommt aber zur Zeit und bis auf Weiteres aus einer anderen Richtung.
na, da sind die chinesen nun schon etwas weiter, a;s nur zu diskutieren und kleine tests zu machen.
die schicken halt mal eben so eineraktetmit dieser technologier in den weltraum.
mal sehen was die sonst noch so auf dem plan haben.
Solange es Daten-Zugriffe auf Meta-Ebene (zB. Admin, Auswertungsprozesse) gibt / geben muss, wird der Übertragungsweg nur ein Angriffspunkt neben weiteren bleiben.